JP2012503389A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2012503389A5 JP2012503389A5 JP2011527308A JP2011527308A JP2012503389A5 JP 2012503389 A5 JP2012503389 A5 JP 2012503389A5 JP 2011527308 A JP2011527308 A JP 2011527308A JP 2011527308 A JP2011527308 A JP 2011527308A JP 2012503389 A5 JP2012503389 A5 JP 2012503389A5
- Authority
- JP
- Japan
- Prior art keywords
- key
- program
- subscription package
- subscription
- package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000000463 material Substances 0.000 claims description 43
- 230000002708 enhancing Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 7
- 230000001010 compromised Effects 0.000 description 1
- 230000000875 corresponding Effects 0.000 description 1
- 239000003643 water by type Substances 0.000 description 1
Description
本発明は、放送暗号化の分野、詳細には管理センター及び複数の受信装置を有する放送システムの許可権を管理する方法に関連する。
公知の標準有料テレビ放送モデルにおいて、「限定受信方式のEBU機能論的モデル(EBU Functional Model of a Conditional Access System)」(EBUテクニカルレビュー、1995年冬)に開示されているように、放送される有料テレビ番組は暗号化され、受信側で有料テレビ番組を復号するキーは、スクランブルがかけられている有料テレビ番組と共に送られるエンタイトルメント・コントロール・メッセージ(Entitlement Control Messages)(ECM)に設定される。ECMは伝達キーで暗号化され、それは、セキュリティの理由により、頻繁に変更される。
スクランブルを解除するキーに加えて、ECMは、受信側で施行される受信条件の形で、有料テレビ番組限定受信権に関する情報を持っている。
伝達キーばかりでなく個々の加入者限定受信権(例えば、1ヵ月間のサービス会員権)は、エンタイトルメント・マネージメント・メッセージ(EMM)の形で、非同期方法で管理されて送信される。EMMは受信器にだけ知られている秘密キーによって暗号化される。
受信装置が番組を受信して復号することが可能であるために、第1段階は、従って、ECMメッセージを復号するのに必要な伝達キーを担送しているEMMメッセージだけでなく、番組に対応する権利を担送しているEMMメッセージを受信して復号することである。そのため、受信装置は固有キーを備え、EMMは受信装置の適合する固有キーによって暗号化され、この特定の装置だけがEMMを復号できるように放送される。そのため、対称又は非対称のキーを使用できる。
いろいろな権利が受信装置のセキュリティ手段(このセキュリティ手段は通常スマートカードの形である)メモリにロードでき、次に前記セキュリティ手段により施行される。
これらのセキュリティ手段は、いろいろな形、例えば、スマートカード、セキュアチップ、USBドングル、又は装置の改ざん防止ソフトウェアを有していてもよい。
我々は、これらのセキュリティ手段が、少なくとも伝達キーを格納するのに十分安全であると考える。固有キーは、この受信装置及びこの受信装置と関連した権利(又は複数の権利)に関係する。
セキュリティ手段の役割は、ECM及びEMMメッセージを受信し、伝達キーを用いてECMを復号し、受信キー(又は複数の受信キー)及びこの有料テレビ番組に関連した受信条件を抽出することである。セキュリティ手段は、ECMに含まれる受信条件に適合する権利がセキュリティ手段メモリに存在するかどうか調べ、存在する場合には、受信キーは番組を復号するために受信装置に戻される。
ECMは1つ以上の受信条件定義を含むことができる。この場合には、適用されるポリシーによって、セキュリティ手段はそのメモリにおける権利の存在を点検し、権利のうちの少なくとも1つが存在する場合には、受信キーを戻すことができる(ブールOR機能)。別のポリシーによって、受信条件の全セットに適合するすべての権利がセキュリティ手段メモリに存在する場合にのみ、セキュリティ手段は受信キーを戻すことができる(ブールAND機能)。
メモリコンテンツに関する複雑な問合わせは、特許文献1に開示されるように実行できる。さまざまな試験が肯定的な結果を与える場合にのみ、受信キーは受信装置に戻される。権利自体が考慮されるだけでなく、失効日又は信用状況も資格有効性決定においても使用できる。
伝達キーと同様に権利も、さまざまな方法によってセキュリティ手段メモリにEMMメッセージを通してロードできる。即ち
-受信装置の初期化段階で、ホスト装置との局所接続を経由して、又は放送チャネルで送られる初期化メッセージの受信を経由して、
-いつでも、例えば、加入者のデータが変更されるときの、サービスの契約又はキャンセル、権利の更新、サービスキー(伝達キーを含む)の変更。
-受信装置の初期化段階で、ホスト装置との局所接続を経由して、又は放送チャネルで送られる初期化メッセージの受信を経由して、
-いつでも、例えば、加入者のデータが変更されるときの、サービスの契約又はキャンセル、権利の更新、サービスキー(伝達キーを含む)の変更。
ソフトウェアのみによってなされるセキュリティ手段のアドバートによると、このソフトウェアが危険にさらされるリスクは、特定のハードウェア・セキュリティ手段の場合より高い。
非特許文献1において開示されているような放送暗号化プリミティブは、チャネル帯域幅、受信器の記憶容量、及び暗号化/復号の複雑さに関して放送チャネルを介してデジタルコンテンツを確実に送信する有効な方法である。それは3つのアルゴリズムから成る。セットアップ・アルゴリズム、それはシステム・パラメータ、例えば、受信器(目標)のための復号キーマテリアル及び放送センターのための暗号化キーを初期化する。暗号化アルゴリズムは認可された受信器のサブセットのための暗号を生成し、それにより認可されたサブセット以外の他の受信器は暗号を復号することができない。受信器が復号キーを備えていて、認可されたサブセットの中にある場合には、復号アルゴリズムは暗号文を正しく復号する。
Dan Boneh、Craig Gentry、及びBrent Watersによる「短い暗号文及びプライベートキーによる共謀抵抗性放送暗号化(Collusion Resistant Broadcast Encryption)」
センターが、特定の基準又は特徴を満たす(又はその欠如)認可された受信器のセットに高級なコンテンツを放送することを望む状況を考慮する。この特徴は、例えば、サービスのパッケージに対する契約、スマートカードに残っている金額、受信器の郵便番号(又は他の地理的情報)、チップセット特性、あるいはその他の顧客又は装置関連の情報である可能性がある。
本発明の利点は、放送暗号化のプリミティブの2つの例を並行して用いることによりこの問題に効果的に対処することである。
比較の機能を有する特許文献1において開示された方法と異なり、本発明は放送センター(即ちヘッドエンド)で権利の施行を実行することを可能にする。前者の場合のセキュリティがセキュリティモジュールを解析して模倣する(分解する)ための問題点に基づき、その一方で、我々の場合は、セキュリティが難しい数学の問題に基づいているので、これはセキュリティモジュール(SC)において権利を施行する以前の方法より有利である。また、特許文献1の開示と異なり、本発明はシステムのセキュリティに対するいかなる影響も無しに複雑な受信条件及びポリシーを扱うことができる。
本発明の目的は、一方ではキーメッセージにおいて規定される受信条件を施行して、他方ではこの種の装置の受信装置又はユーザの特徴及び特性に基づいて複雑な受信条件を処理するために、受信器のセキュリティモジュール(SC)のセキュリティ手段に、より少ない程度に依存するための方法を提案することである。
従って、受信器により受信される放送番組に対する受信規則を管理センターが施行する方法が提案される。前記番組の受信は番組キーにより解除され、前記管理センターは複数のサブスクリプションパッケージを管理し、それに関して少なくとも1つのサブスクリプションパッケージは番組の受信を可能にする。方法は以下の初期段階を含む。
- サブスクリプションパッケージごとに少なくとも肯定キーマテリアルを規定する段階であって、前記肯定キーマテリアルは少なくとも肯定キーを有し、前記サブスクリプションパッケージに契約された受信機用である、段階と、
- 少なくとも1つのサブスクリプションパッケージを受信した受信器のために、前記サブスクリプションパッケージの肯定キーマテリアルをロードする段階とを含み、更に
サブスクリプションパッケージごとに少なくとも否定キーマテリアルを規定する段階であって、前記否定キーマテリアルは少なくとも否定キーを有し、前記サブスクリプションパッケージに契約されていない受信機用である、段階と
前記受信機のために、契約がなかった前記サブスクリプションパッケージの否定キーマテリアルをロードする段階と、
前記番組が少なくとも第1サブスクリプションパッケージによって受信可能であり、少なくとも第2サブスクリプションパッケージに関して受信できない場合に、
- 番組の受信を許すための許可メッセージを作成する段階であって、番組キー又は番組キーを検索することを可能にするデータは暗号を生成するために使用され、第1サブスクリプションパッケージの肯定キーマテリアル及び第2サブスクリプションパッケージの否定キーマテリアルが受信器に存在する場合にのみ、番組キーを検索することを可能にする暗号が受信可能であるように、前記暗号は第1サブスクリプションパッケージの肯定キー及び第2サブスクリプションパッケージの否定キーの両方によって暗号化される段階。
- サブスクリプションパッケージごとに少なくとも肯定キーマテリアルを規定する段階であって、前記肯定キーマテリアルは少なくとも肯定キーを有し、前記サブスクリプションパッケージに契約された受信機用である、段階と、
- 少なくとも1つのサブスクリプションパッケージを受信した受信器のために、前記サブスクリプションパッケージの肯定キーマテリアルをロードする段階とを含み、更に
サブスクリプションパッケージごとに少なくとも否定キーマテリアルを規定する段階であって、前記否定キーマテリアルは少なくとも否定キーを有し、前記サブスクリプションパッケージに契約されていない受信機用である、段階と
前記受信機のために、契約がなかった前記サブスクリプションパッケージの否定キーマテリアルをロードする段階と、
前記番組が少なくとも第1サブスクリプションパッケージによって受信可能であり、少なくとも第2サブスクリプションパッケージに関して受信できない場合に、
- 番組の受信を許すための許可メッセージを作成する段階であって、番組キー又は番組キーを検索することを可能にするデータは暗号を生成するために使用され、第1サブスクリプションパッケージの肯定キーマテリアル及び第2サブスクリプションパッケージの否定キーマテリアルが受信器に存在する場合にのみ、番組キーを検索することを可能にする暗号が受信可能であるように、前記暗号は第1サブスクリプションパッケージの肯定キー及び第2サブスクリプションパッケージの否定キーの両方によって暗号化される段階。
本方法の特殊性は、サブスクリプションパッケージのための2つのキーマテリアルを規定することである。受信器が前記サブスクリプションパッケージに対して許可されるときに、このキーのうちの1つ(肯定キーマテリアル)はロードされ、他方(否定キーマテリアル)は前記サブスクリプションパッケージにアクセスしない受信器にロードされる。
管理センターは最初に属性(例えば、サービス又はサブスクリプションパッケージのセット)を対象とし、考えられる属性をリストし、属性ごとに、キーマテリアルが決定される。キーマテリアルによって、それは少なくともこの属性及び任意に権利定義に関連したキーを意味する。
本発明は、第1サブスクリプションパッケージを受ける権利があるが、第2サブスクリプションパッケージを受ける権利がない特定の受信装置の場合は、前記受信装置は第1サブスクリプションパッケージの肯定キーマテリアル及び第2サブスクリプションパッケージの否定マテリアルを受け取るという事実に基づいている。
このキーマテリアルのおかげで、受信装置に第1サブスクリプションパッケージの資格があるが、第2サブスクリプションパッケージの資格がない場合に限り、キーメッセージは番組キーへのアクセスを可能にするような複雑な問合わせを伝えることができる。
受信キー又は番組キーは、即ちセキュリティモジュール内の更なるキー又はアルゴリズムを用いて番組を直接受信するか又は番組を間接的に受信するために使用できる。この受信キーは、同じメッセージ又は特許文献2に記載されたような他の資格管理メッセージの他のキーと組み合わすことができ、受信キーはこのケースにおいてマスターキーの役割を果たす。
他の実施形態では、受信キーは、制御ワード及び受信条件を含むメッセージを暗号化する(又は、復号する)ために用いる、いわゆる伝達キーである。
本発明は、放送環境の概略が例示される添付図の助けを借りて説明される。
新しい加入者の初期設定中に、その受信器のセキュリティモジュールは、このユーザ専用であるキーマテリアルを含むメッセージを受信する。
管理センターが4つのサブスクリプションパッケージ(各パッケージは少なくとも1つのオーディオ/ビデオ・サービスを含む)を管理し、複数のサービスを含むことができる実施例を挙げる。このユーザが第1サブスクリプションパッケージを契約したという場合において、第1サブスクリプションパッケージの肯定キーマテリアルは、そのセキュリティモジュールに記憶するために受信器に送られる。管理センターはまた、加入者が受信できない他のサブスクリプションパッケージの否定キーマテリアルも送信する。
この構造のおかげで、肯定及び否定キーマテリアルを使用して特定の放送番組に対する受信条件を規定することが、現在可能である。第1パッケージに対する契約をしたが、第2パッケージに対する契約をしなかった加入者が番組を受信できる実施例によれば、番組キー、即ち番組を復号するためのキーは、従って、第1サブスクリプションパッケージの肯定キーによって、また再び、第2サブスクリプションパッケージの否定キーによって暗号化される。メッセージはこの二重暗号化された番組キーにより形成されて加入者に送られる。そして第1パッケージを受信できるが、第2パッケージを受信できない我々の特定の加入者は、この二重暗号化された番組キーを復号できる。別の加入者が第1及び第2のパッケージを受信するという場合に、前記加入者は第2サブスクリプションパッケージの否定キーを持たず、番組キーを復号することができないだろう。
従って番組に対する受信条件は管理センターにより施行されて、加入者のユニットによってなされる検証に依存しない。
暗号化の順序、即ち、肯定キー及び次に否定キーが因果関係なしで逆にされることがある。否定キーは最初に使用でき、肯定キーはその後に使用できる。
受信条件が第3サブスクリプションパッケージに影響を与えるはずである場合には、番組キーは、状態が第3サブスクリプションパッケージを受信できるか、又は受信できないという事実に応じて、第3サブスクリプションパッケージの肯定又は否定キーによって更に暗号化され得る。
本発明の実施形態によれば、番組キーはまず最初にセッションキーによって暗号化される。これは肯定及び否定キーを取扱うためのより柔軟な方法を可能にする。肯定及び否定キーが非対称のキーであるという場合には、非対称のキーによる暗号化されたマテリアルのサイズは非対称のアルゴリズムにより規定される。これはセッションキーのサイズのみに影響を与え、番組キーのサイズを開いたままにする。96ビットの番組キーが使用でき、128ビットのセッションキーによって暗号化できる。セッションキーは、その後で、上記の通りに番組キーの代わりに受信条件に従って暗号化される。加入者のユニットに送られるメッセージは、セッションキーによって暗号化される番組キー、及びサブスクリプションパッケージの受信条件に従って肯定又は否定キーによって暗号化されるセッションキーを含む。
加入者がその契約を変更できるので、本発明の一実施形態によれば、肯定及び否定キーマテリアルは定期的に、例えば毎月更新される。そのため、加入者がこのパッケージを契約するときに、彼は所与のサブスクリプションパッケージの否定キーを持ち続けることに関心を有しない。管理センターは、この加入者に、彼が受ける権利があるサブスクリプションパッケージの来月分の新しい肯定キー、及び彼が受ける権利がないサブスクリプションパッケージの来月分の新しい否定キーを送る。このため、加入者ユニットの格納手段に前月の管理を保つことは、それが肯定及び否定キーの組合せに基づいて受信条件を回避するのを不可能にする。
図1において、管理センターMCは、受信装置RD1、RD2、RD3において送られるキーマテリアルのコピーをそのデータベースDBに格納する。我々の実施例によれば、2つのサブスクリプションパッケージB1、B2が規定され、第1のものは肯定キーマテリアルK1及び否定マテリアルK1´に関連し、第2のものは肯定キーマテリアルK2及び否定マテリアルK2´に関連している。
サブスクリプションパッケージB1を受ける権利がある受信装置RD1は、キーマテリアルK1を受信した。この受信装置RD1がサブスクリプションパッケージB2を受ける権利がないという事実のため、キーマテリアルK2´はそれにも送信された。
受信装置RD2はサブスクリプションパッケージB1及びB2を受ける権利があり、キーマテリアルK1及びK2は両方共この装置に送られた。
受信装置RD2はサブスクリプションパッケージB2を受ける権利があり、キーマテリアルK2がそれに送られた。この受信装置RD3がサブスクリプションパッケージB1を受ける権利がないという事実のため、キーマテリアルK1´はそれにも送信された。
管理センターMCが、第2サブスクリプションパッケージB2に許可され第1サブスクリプションパッケージB1に許可されない受信装置のみに受信キーKを送る必要があるという場合には、受信装置RDに送られる暗号CYは、否定キーマテリアルK1´及び肯定キーマテリアルK2と組み合わされた受信キーを含む。
暗号を含む許可メッセージにおいて、メッセージの別のフィールドは復号の用に供するキーの記述子を含む。これは2つのビットマップの形とすることができ、各アクティブビットはサブスクリプションパッケージを規定し、1つのビットマップは肯定キーに関するものであり、他のものは否定キーに関するものである。本発明の実施態様によれば、それは、肯定キーが暗号を復号するために最初に使用され、次に否定キーが使用されることを決定することができた。
番組キーは、単一の放送番組例えば映画を解除できるか、あるいは1日又は1ヵ月のサービスを解除できる。
サブスクリプションパッケージは複数のサービス又は単一のサービスに関連できる。このように、本発明は、チャネル3(第1サブスクリプションパッケージ)及びチャネル6なし(第2サブスクリプションパッケージ)の受信を組み合わせることによって、この番組製品の受信規則を規定することを可能にする。
Claims (5)
- 受信器により受信される放送番組に対する受信規則を管理センターが施行する方法において、前記番組の受信は番組キーにより解除され、前記管理センターは複数のサブスクリプションパッケージを管理し、それに関して少なくとも1つのサブスクリプションパッケージは前記番組の受信を可能にする方法であって、
サブスクリプションパッケージごとに少なくとも肯定キーマテリアルを規定する段階であって、前記肯定キーマテリアルは少なくとも肯定キーを有し、前記サブスクリプションパッケージに契約された受信機用である、段階と、
少なくとも1つのサブスクリプションパッケージを受信した受信器のために、前記サブスクリプションパッケージの肯定キーマテリアルをロードする段階と、を含む方法であって、更に、
サブスクリプションパッケージごとに少なくとも否定キーマテリアルを規定する段階であって、前記否定キーマテリアルは少なくとも否定キーを有し、前記サブスクリプションパッケージに契約されていない受信機用である、段階と
前記受信機のために、契約がなかった前記サブスクリプションパッケージの否定キーマテリアルをロードする段階と、
前記番組が少なくとも第1サブスクリプションパッケージによって受信可能であり、少なくとも第2サブスクリプションパッケージに関して受信できない場合に、前記番組の受信を許すための許可メッセージを作成する段階であって、前記番組キー又は前記番組キーを検索することを可能にするデータは暗号を生成するために使用され、前記第1サブスクリプションパッケージの前記肯定キーマテリアル及び前記第2サブスクリプションパッケージの前記否定キーマテリアルが前記受信器に存在する場合にのみ、前記番組キーを検索することを可能にする前記暗号が受信可能であるように、前記暗号は前記第1サブスクリプションパッケージの肯定キー及び前記第2サブスクリプションパッケージの前記否定キーの両方によって暗号化される段階と、の初期の段階
を含む方法。 - 前記暗号が前記番組キーである請求項1記載の方法。
- 前記暗号がセッションキーであり、前記番組キーが前記セッションキーによって暗号化され、該方法が前記暗号化された番組キーを前記許可メッセージに追加する段階を含む請求項1記載の方法。
- 前記暗号が、少なくとも1つの否定キー及び少なくとも1つの肯定キーによって暗号を順次暗号化することにより生成される請求項1ないし3のいずれか1項に記載の方法。
- 前記許可メッセージが前記暗号化の用に供するサブスクリプションパッケージを記載している識別情報を含む請求項1ないし4のいずれか1項に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13662308P | 2008-09-19 | 2008-09-19 | |
EP08164674A EP2166761A1 (en) | 2008-09-19 | 2008-09-19 | Method to enforce by a management center the access rules to a broadcast product |
EP08164674.7 | 2008-09-19 | ||
US61/136,623 | 2008-09-19 | ||
PCT/EP2009/061986 WO2010031781A1 (en) | 2008-09-19 | 2009-09-16 | Method to enforce by a management center the access rules for a broadcast product |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012503389A JP2012503389A (ja) | 2012-02-02 |
JP2012503389A5 true JP2012503389A5 (ja) | 2013-01-17 |
JP5161372B2 JP5161372B2 (ja) | 2013-03-13 |
Family
ID=40547537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011527308A Active JP5161372B2 (ja) | 2008-09-19 | 2009-09-16 | 管理センターによって放送番組に対して受信規則を施行する方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8634554B2 (ja) |
EP (2) | EP2166761A1 (ja) |
JP (1) | JP5161372B2 (ja) |
KR (1) | KR101592621B1 (ja) |
CN (1) | CN102160394B (ja) |
BR (1) | BRPI0919169B1 (ja) |
ES (1) | ES2392326T3 (ja) |
PT (1) | PT2345246E (ja) |
RU (1) | RU2518164C2 (ja) |
WO (1) | WO2010031781A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8407779B1 (en) * | 2011-07-29 | 2013-03-26 | Juniper Networks, Inc. | Transposing a packet firewall policy within a node |
US10560440B2 (en) | 2015-03-12 | 2020-02-11 | Fornetix Llc | Server-client PKI for applied key management system and process |
US9967289B2 (en) | 2015-03-12 | 2018-05-08 | Fornetix Llc | Client services for applied key management systems and processes |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US10348485B2 (en) | 2016-02-26 | 2019-07-09 | Fornetix Llc | Linking encryption key management with granular policy |
US10860086B2 (en) | 2016-02-26 | 2020-12-08 | Fornetix Llc | Policy-enabled encryption keys having complex logical operations |
US11063980B2 (en) | 2016-02-26 | 2021-07-13 | Fornetix Llc | System and method for associating encryption key management policy with device activity |
US10931653B2 (en) | 2016-02-26 | 2021-02-23 | Fornetix Llc | System and method for hierarchy manipulation in an encryption key management system |
US10880281B2 (en) | 2016-02-26 | 2020-12-29 | Fornetix Llc | Structure of policies for evaluating key attributes of encryption keys |
US10917239B2 (en) * | 2016-02-26 | 2021-02-09 | Fornetix Llc | Policy-enabled encryption keys having ephemeral policies |
CN109492844B (zh) * | 2017-09-12 | 2022-04-15 | 杭州蚂蚁聚慧网络技术有限公司 | 业务策略的生成方法和装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6782475B1 (en) * | 1999-01-15 | 2004-08-24 | Terence E. Sumner | Method and apparatus for conveying a private message to selected members |
HU224844B1 (en) | 2000-01-28 | 2006-03-28 | Nagracard Sa | Transmission system and method of pay tv channel |
ES2319183T3 (es) * | 2002-09-27 | 2009-05-05 | Nagravision Sa | Sistema de descifrado de datos de acceso condicional. |
DE60309507T2 (de) * | 2002-12-03 | 2007-08-23 | Nagracard S.A. | Anzeigeverwaltungsverfahren für darstellungen von ereignissen mit bedingtem zugang |
US7379548B2 (en) * | 2003-01-31 | 2008-05-27 | Nds Limited | Virtual smart card device, method and system |
EP1545130A1 (fr) * | 2003-12-16 | 2005-06-22 | Nagravision S.A. | Procédé de mise à jour de droits d'accès à des données à accès conditionel |
EP1815682B1 (en) * | 2004-11-17 | 2013-03-20 | General Instrument Corporation | System and method for providing authorized access to digital content |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
US20070140488A1 (en) * | 2005-12-21 | 2007-06-21 | Roundbox, Inc. | Restriction of broadcast session key use by secure module decryption policy |
WO2007093925A1 (en) * | 2006-02-14 | 2007-08-23 | Koninklijke Philips Electronics N.V. | Improved method of content protection |
JP5031305B2 (ja) * | 2006-02-15 | 2012-09-19 | Kddi株式会社 | コンテンツ受信装置およびコンテンツ復号プログラム |
EP1840779B1 (en) * | 2006-03-31 | 2013-03-20 | Irdeto Access B.V. | Method and device for authorising conditional access |
US20080019517A1 (en) * | 2006-04-06 | 2008-01-24 | Peter Munguia | Control work key store for multiple data streams |
US7778421B2 (en) * | 2007-02-12 | 2010-08-17 | International Business Machines Corporation | Method for controlling access to encrypted content using multiple broadcast encryption based control blocks |
US20090285401A1 (en) * | 2008-05-19 | 2009-11-19 | General Instrument Corporation | Providing Access To Content For a Device Using an Entitlement Control Message |
-
2008
- 2008-09-19 EP EP08164674A patent/EP2166761A1/en not_active Withdrawn
-
2009
- 2009-09-16 JP JP2011527308A patent/JP5161372B2/ja active Active
- 2009-09-16 ES ES09783064T patent/ES2392326T3/es active Active
- 2009-09-16 CN CN2009801368910A patent/CN102160394B/zh active Active
- 2009-09-16 PT PT09783064T patent/PT2345246E/pt unknown
- 2009-09-16 WO PCT/EP2009/061986 patent/WO2010031781A1/en active Application Filing
- 2009-09-16 EP EP09783064A patent/EP2345246B1/en active Active
- 2009-09-16 US US13/119,927 patent/US8634554B2/en not_active Expired - Fee Related
- 2009-09-16 BR BRPI0919169-0A patent/BRPI0919169B1/pt active IP Right Grant
- 2009-09-16 RU RU2011113688/07A patent/RU2518164C2/ru not_active IP Right Cessation
- 2009-09-16 KR KR1020117008862A patent/KR101592621B1/ko not_active IP Right Cessation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5161372B2 (ja) | 管理センターによって放送番組に対して受信規則を施行する方法 | |
JP2012503389A5 (ja) | ||
US10999631B2 (en) | Managed content distribution systems and methods | |
EP1562318B1 (en) | System and method for key transmission with strong pairing to destination client | |
US8413256B2 (en) | Content protection and digital rights management (DRM) | |
US8139768B2 (en) | Encrypting content in a tuner device and analyzing content protection policy | |
US20050182931A1 (en) | Conditional access to digital rights management conversion | |
US20060069645A1 (en) | Method and apparatus for providing secured content distribution | |
US7650312B2 (en) | Method and system to enable continuous monitoring of integrity and validity of a digital content | |
US8645691B2 (en) | System and method for securing data while minimizing bandwidth | |
WO2018157724A1 (zh) | 加密控制字的保护方法、硬件安全模块、主芯片和终端 | |
US20120060034A1 (en) | Digital information stream communication system and method | |
US10075419B2 (en) | Method and device to protect a decrypted media content before transmission to a consumption device | |
EP2403244A1 (en) | Secure encryption method for electronic content distribution | |
US20130145147A1 (en) | Content Protection Method | |
US20080101614A1 (en) | Method and Apparatus for Providing Secured Content Distribution | |
KR102286784B1 (ko) | Uhd 방송 콘텐츠 보안 시스템 | |
US10515194B2 (en) | Key rotation scheme for DRM system in dash-based media service | |
Chen et al. | A Highly Secure and Cost-Effective CAS Based on STB with GSM Unit |